Red Hot Cyber. Il blog sulla sicurezza informatica
Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Vulnerabilità in 7-Zip: gli aggressori possono eseguire attacchi di denial-of-service
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Escape di ToolShell: la nuova minaccia che colpisce i server Microsoft SharePoint
Una campagna di attacchi informatici avanzati è stata individuata che prende di mira i server Microsoft SharePoint. Questa minaccia si avvale di una serie di vulnerabilità, conosciuta come &...

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.Una macchina semplice, brutale, ma efficace. Il suo punto di forza non è la sofisticazione tecnica, ma la capacità di mobilitare

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
Redazione RHC - Ottobre 7th, 2024
I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l'uso dei dati per l'innovazione e...

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime
Sandro Sana - Ottobre 7th, 2024
Nel mondo digitale in cui viviamo, termini come "hacker" e "cybercrime" vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche....

Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari
Redazione RHC - Ottobre 6th, 2024
Due cittadini cinesi sono stati condannati al carcere negli Stati Uniti per frode. Hanno frodato Apple in beni per un valore di 2,5 milioni di dollari scambiando più di 6.000...

Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan
Redazione RHC - Ottobre 6th, 2024
I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza e l’efficienza energetica dei computer rispetto agli attuali dispositivi elettronici....
Articoli in evidenza

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...

GCC 14.1: Il Nuovo Standard dei Compilatori GNU Aperti
Il tanto atteso rilascio di GCC 14.1 segna una svolta significativa nel panorama dei compilatori open source. Questa nuova versione stabile rappresenta il culmine di

Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito
Le autorità britanniche hanno presentato un piano innovativo per la protezione dei bambini online, come riportato dall’Online Safety Act, approvato nel mese di ottobre. Questo

Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone
Il 6 maggio, il gruppo di ricerca Cybernews ha scoperto su Internet un enorme set di dati contenente informazioni personali esclusive dei cittadini cinesi. La

Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint
A cura di Selena Larson, Staff Threat Researcher and Lead, Intelligence Analysis and Strategy, Proofpoint A partire dal 24 aprile 2024, e ogni giorno per

200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata
La società di ingegneria britannica Arup ha confermato di essere stata vittima di una truffa deepfake quando un dipendente ha trasferito 200 milioni di dollari

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti
Hugging Face, noto per le sue soluzioni aperte nel campo dell’intelligenza artificiale, ha annunciato il lancio del programma ZeroGPU. L’iniziativa da 10 milioni di dollari fornirà
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio